DE102021207685A1 - Frame invalidierung im bussystem über receive-leitung - Google Patents

Frame invalidierung im bussystem über receive-leitung Download PDF

Info

Publication number
DE102021207685A1
DE102021207685A1 DE102021207685.8A DE102021207685A DE102021207685A1 DE 102021207685 A1 DE102021207685 A1 DE 102021207685A1 DE 102021207685 A DE102021207685 A DE 102021207685A DE 102021207685 A1 DE102021207685 A1 DE 102021207685A1
Authority
DE
Germany
Prior art keywords
bus system
bus
controller
node
intrusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021207685.8A
Other languages
English (en)
Inventor
Oleg Schell
Marcel Kneib
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021207685.8A priority Critical patent/DE102021207685A1/de
Priority to US17/860,931 priority patent/US20230013980A1/en
Priority to CN202210840742.XA priority patent/CN115643038A/zh
Publication of DE102021207685A1 publication Critical patent/DE102021207685A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks

Abstract

Ein Aspekt der vorliegenden Offenbarung betrifft computer-implementiertes Verfahren zum Abfangen eines Eindringens in ein Bussystem, umfassend Erkennen, vermöge eines Eindringenserkennungssystems, eines Frames, das von einem weiteren Knotenpunkt des Bussystems auf einen Bus des Bussystems gesendet wird, als Eindringen in das Bussystem;
Senden von Daten auf eine Receive-Leitung einer Knotenpunktvorrichtung, um ein Signal, das dem über den Bus eintreffenden Frame entspricht, auf der Receive-Leitung zu manipulieren, wobei die Receive-Leitung zwischen einem Transceiver und einem Controller der Knotenpunktvorrichtung angeordnet ist. Weitere Aspekte der vorliegenden Offenbarung betreffen eine Knotenpunktvorrichtung und ein Bussystem zum Abfangen eines Eindringens in das Bussystem.

Description

  • Stand der Technik
  • Bussysteme können einen Satz von einer oder mehreren Leitungen (den Bus) aufweisen, über den mehrere Knotenpunkte (mindestens zwei) zwecks Datenaustausch miteinander verbunden werden, wobei in der Regel jeder Knotenpunkt mindestens einen Prozessor umfasst. Ein Vorteil von Bussystemen kann darin gesehen werden, dass individuelle Leitungen zwischen je zwei Knotenpunkten vermieden werden. Bussysteme werden daher häufig dann eingesetzt, wenn eine größere Zahl von Knotenpunkten (gemäß einem Bussystem-Protokoll) miteinander kommunizieren können sollen. Ein mechatronisches technisches System kann eine Vielzahl von (elektronischen) Steuergeräten umfassen, die über ein Bussystem (oder mehrere Bussysteme z.B. mit einem oder mehreren Gateways) interagieren können. Die Funktionalität eines solchen technischen Systems hängt häufig maßgeblich von dieser Interaktion ab. Beispielsweise können selbst in einem nicht autonom fahrenden Fahrzeug mehr als hundert Steuergeräte (z.B. Motorsteuerung, Getriebesteuerung, Antiblockiersystem/Fahrdynamikregelung, Airbag, Body Control Unit, Fahrerassistenzsysteme, Autoalarmanlagen, ...) über ein Bussystem vernetzt werden. Die zunehmende Digitalisierung sowie Automatisierung und Vernetzung von technischen Systemen kann zu immer größeren Bussystemen (d.h. mit mehr Knotenpunkten) führen.
  • Das Controller Area Network (CAN), in dem Steuergeräte eines technischen Systems (z.B. eines Fahrzeugs) über einen CAN-Bus verbunden sind und gemäß einem CAN-Protokoll miteinander kommunizieren können, stellt ein bekanntes und standardisiertes serielles Bussystem nach dem Multi-Master-Prinzip dar, in dem alle Steuergeräte im CAN gleichberechtigt sind. Beispielsweise können CAN (mittlerweile in verschiedenen Versionen) und/oder auf CAN-inspirierte Weiterentwicklungen in mechatronischen technischen Systemen aller Art (z.B. in der Automobilindustrie, in der Automatisierungstechnik, bei Aufzugsanlagen, in der Medizintechnik, in der Luft- und Raumfahrttechnik, im Schienenfahrzeugbau, im Schiffbau, ...) zum Einsatz kommen.
  • CAN und/oder CAN-inspirierte Weiterentwicklungen (abgekürzt als CAN etc.) wurden und werden derart entwickelt, dass die Datenübertragung über den CAN-Bus möglichst unabhängig von äußeren zufälligen Störungen (z.B. im Sinne der EMV) ist. Beispielsweise kann der CAN-Bus durch zwei verdrillte Adern (CAN_HIGH, CAN_LOW) realisiert werden und somit eine symmetrische Signalübertragung erreicht werden. Dadurch haben sich CAN etc. insbesondere auch in sicherheitsrelevanten Bereichen (z.B. im Fahrzeug) bewährt, bei denen es auf hohe Datensicherheit ankommt. Während CAN etc. verhältnismäßig einfach, robust und schnell sind, können sie andererseits anfällig für gezielte Attacken und/oder Manipulationen von außen sein.
  • Generell kann ein solches Eindringen in ein Bussystem z.B. das Senden einer Nachricht (auch: frame) von einem zusätzlichen und nicht vorgesehenen Knotenpunkt des Bussystems oder von einem vorgesehenen aber infiltrierten Knotenpunkt des Bussystems umfassen. Eine solche Nachricht kann die Kommunikation der vorgesehenen Knotenpunkte des Bussystems stören. Insbesondere können dann durch gezielte Täuschung (z.B. durch Vorgabe einer Kennung/eines Identifiers eines vorgesehenen Knotenpunktes) Falschnachrichten versandt werden, die das Bussystem und den Betrieb des zugehörigen technischen Systems negativ beeinflussen. Im Zuge der zunehmenden Digitalisierung (mehr Schnittstellen) sowie der Automatisierung und Vernetzung von technischen Systemen sollen daher Bussysteme, CAN etc. gegen Eindringen gesichert werden.
  • Im Stand der Technik sind bereits Eindringenserkennungssysteme (intrusion detection systems, IDS) bekannt, die dafür ausgelegt sind, ein Eindringen in das Bussystem zu erkennen. Häufig werden dabei physikalische Charakteristiken von den einzelnen (vorgesehenen) Knotenpunkten im Bussystem verwendet um die Quelle der übertragenen Nachricht zu identifizieren. Beispielsweise basiert das clock-based intrusion detection system (CIDS) auf einem individuellen Taktversatz des jeweiligen Prozessors eines jeden Knotenpunktes. Alternativ oder zusätzlich können individuelle Spannungscharakteristiken der Knotenpunkte analysiert und identifiziert werden. Eine weitere Möglichkeit (z.B. TCAN, TIDAL-CAN, ...) besteht z.B. darin, eine Position des sendenden Knotenpunktes im Bussystem zu ermitteln und den Knotenpunkt durch Abgleich mit der bekannten Topologie/Architektur/Auslegung des Bussystems gegebenenfalls als nicht vorgesehenen und somit eindringenden Knotenpunkt zu identifizieren. Eine Klasse von Eindringenserkennungssysteme wird durch eine Mehrzahl/Vielzahl von Eindringenserkennungs(unter)systemen, nämlich je eines pro Knotenpunkt des Bussystems, realisiert, wobei ein Eindringenserkennungs(unter)system jedes Knotenpunktes dafür ausgelegt ist Missbrauch eigener Kennungen/Identifiers (d.h. des jeweiligen Knotenpunktes) zu erkennen. Weist jeder Knotenpunkt des Bussystems ein solches Eindringenserkennungs(unter)system auf, kann Eindringen in das Bussystem von mindestens einem Knotenpunkt erkannt werden.
  • Wird ein Eindringen vom Eindringenserkennungssystem erkannt, kann es z.B. in einem Knotenpunkt zur Dokumentation und späteren Analyse geloggt werden. Alternativ oder zusätzlich kann über eine Benutzerschnittstelle ein Benutzer (z.B. der Fahrer) des technischen Systems (z.B. des Fahrzeugs) oder eine andere Servicestelle informiert werden. Zusätzlich oder alternativ zu diesen passiven Reaktionen kann eine aktive und möglichst unmittelbare Reaktion wünschenswert sein, insbesondere um eine Manipulation des Bussystems und/oder des zugehörigen technischen Systems zu verhindern. Dazu kann z.B. eine Fehler-Nachricht (auch: Fehler-Frame) auf den Bus und somit an alle Knotenpunkte des Bussystems gesendet werden.
  • Im Patent US 10,361,934 B2 werden Ausführungsformen einer Vorrichtung und eines Verfahrens offengelegt. Eine CAN-Vorrichtung umfasst ein Vergleichsmodul, das so konfiguriert ist, dass es mit einem CAN-Transceiver verbunden werden kann, wobei das Vergleichsmodul eine receive data (RXD, Empfangsdaten-) Schnittstelle aufweist, das konfiguriert ist, um Daten von dem CAN-Transceiver zu empfangen; einen CAN-Decoder, der so konfiguriert ist, dass er einen von der RXD-Schnittstelle empfangenen Identifizierer einer CAN-Nachricht dekodiert; und einen Identifikator-Speicher, der so konfiguriert ist, dass er einen Eintrag speichert, der mindestens einem Identifier entspricht; und eine Vergleichslogik, die konfiguriert ist, einen empfangenen Identifier aus einer CAN-Nachricht mit dem Eintrag, der in dem Identifizierungsspeicher gespeichert ist, zu vergleichen und ein Übereinstimmungssignal auszugeben, wenn der Vergleich anzeigt, dass der empfangene Identifier der CAN-Nachricht mit dem Eintrag übereinstimmt, der in der CAN-Vorrichtung gespeichert ist. Das CAN-Gerät enthält außerdem einen Signalgenerator, der so konfiguriert ist, dass er in Reaktion auf das Übereinstimmungssignal ein Signal zum Ungültigmachen der CAN-Nachricht ausgibt.
  • Offenbarung der Erfindung
  • Ein erster allgemeiner Aspekt der vorliegenden Offenbarung betrifft ein computer-implementiertes Verfahren zum Abfangen eines Eindringens in ein Bussystem, umfassend Erkennen, vermöge eines Eindringenserkennungssystems (IDS), eines Frames, das von einem weiteren Knotenpunkt des Bussystems auf einen Bus des Bussystems gesendet wird, als Eindringen in das Bussystem. Das Verfahren umfasst weiterhin Senden von Daten auf eine Receive-Leitung einer Knotenpunktvorrichtung, um ein Signal, das dem über den Bus eintreffenden Frame entspricht, auf der Receive-Leitung zu manipulieren, wobei die Receive-Leitung zwischen einem Transceiver und einem Controller der Knotenpunktvorrichtung angeordnet ist. Hierbei kann das Signal derart manipuliert werden, dass jedes einer Anzahl von über den Bus eintreffenden rezessiven Bits mit je einem dominanten Bit überschrieben wird und/oder ein Pegel auf der Receive-Leitung über einen Zeitraum auf einen bestimmten Pegel gesetzt wird. Dadurch kann eine Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits erzeugt werden, die von dem Controller der Knotenpunktvorrichtung empfangen wird. Die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits kann gemäß einem Bussystem-Protokoll den Controller der Knotenpunktvorrichtung des Bussystems dazu veranlassen, ein Fehler-Frame auf den Bus zu senden, wodurch die Übertragung des als Eindringen erkannten Frames invalidiert, und insbesondere unterbunden, wird und somit das Eindringen in das Bussystem abgefangen wird.
  • Ein zweiter allgemeiner Aspekt der vorliegenden Offenbarung betrifft eine Knotenpunktvorrichtung für ein Bussystem, umfassend einen Transceiver, der dafür ausgelegt ist, mit einem Bus des Bussystems verbunden zu werden. Die Knotenpunktvorrichtung umfasst weiterhin einen Controller, der über eine Transmit-Leitung und über eine Receive-Leitung mit dem Transceiver verbunden ist, wobei der Controller und der Transceiver dafür ausgelegt sind, über die Transmit-Leitung Daten vom Controller zum Transceiver und über die Receive-Leitung Daten vom Transceiver zum Controller zu übertragen. Die Knotenpunktvorrichtung umfasst weiterhin einen Prozessor. Die Knotenpunktvorrichtung umfasst weiterhin, optional, ein Eindringenserkennungssystem (IDS). Die Knotenpunktvorrichtung ist dafür ausgelegt, das Verfahren zum Abfangen eines Eindringens in das Bussystem nach dem ersten allgemeinen Aspekt (oder nach einer Ausführungsform davon) auszuführen.
  • Ein dritter allgemeiner Aspekt der vorliegenden Offenbarung betrifft ein Bussystem, umfassend einen Bus und mindestens eine Knotenpunktvorrichtung nach dem zweiten allgemeinen Aspekt (oder nach einer Ausführungsform davon), die über den Transceiver der mindestens einen Knotenpunktvorrichtung mit dem Bus verbunden ist. Das Bussystem umfasst weiterhin mindestens einen weiteren Knotenpunkt des Bussystems, wobei jeder weitere Knotenpunkt des Bussystems einen weiteren Transceiver, einen weiteren Controller und einen weiteren Prozessor umfasst. Das Bussystem umfasst weiterhin, optional, mindestens einen weiteren Knotenpunkt als dritten Knotenpunkt des Bussystems.
  • Ein Vorteil des Verfahrenes nach dem ersten Aspekt (oder einer Ausführungsform davon) kann darin gesehen werden, dass ein/das Signal auf der Receive-Leitung manipuliert wird und nicht beispielsweise ausschließlich ein Signal auf der Transmit-Leitung, wobei die Transmit-Leitung ebenfalls zwischen dem Transceiver und dem Controller der Knotenpunktvorrichtung angeordnet ist. Prinzipiell ist es zwar möglich, beispielsweise über eine entsprechende Manipulation zum Abfangen eines erkannten Eindringens eine Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits auf die Transmit-Leitung zu senden, um z.B. nach dem Bussystem-Protokoll ein Fehler-Frame auf dem Bus des Bussystems zu erzeugen (evtl. durch einen Controller eines weiteren Knotenpunktes des Bussystems) und somit das Eindringen in des Bussystems abzufangen. Die Möglichkeit eines solchen direkten Schreibens (d.h. ein Schreiben über den Transceiver, nicht aber über den Controller) auf den Bus kann aber gefährlich sein, weil man den gesamten Bus und somit das gesamte Bussystem z.B. über konstant hohes Level blockieren/stilllegen könnte. In anderen Worten eine solche Möglichkeit kann gegebenenfalls (wenn man sie z.B. konstruktiv nicht verhindern kann) ein Einfallstor für destruktives Eindringen in das Bussystem darstellen, obwohl diese Möglichkeit eigentlich gerade zur Sicherung des Bussystems konzipiert worden ist. Im Gegensatz dazu ist das Verfahren nach dem ersten Aspekt (oder einer Ausführungsform davon) gegen solches destruktives Eindringen geschützt. Hier wird die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits (oder allgemeiner ein Ergebnis der Manipulation zum Abfangen eines erkannten Eindringens), die auf die Receive-Leitung gesendet wird, von dem Controller der Knotenpunktvorrichtung gemäß dem Bussystem-Protokoll verarbeitet. Dadurch kann zwar ein Fehler-Frame auf den Bus gesendet werden, um die weiteren Knotenpunkte des Bussystems über das erkannte eindringende Frame zu informieren, nicht aber der Bus dauerhaft blockiert/stillgelegt werden. Die Manipulation des Signals auf der Receive-Leitung zum Abfangen eines Eindringens kann somit als sicherer bewertet werden.
  • Weiterhin erfordert das Schreiben auf die Receive-Leitung (und gegebenenfalls auf die Transmit-Leitung) nur einen geringen Hardwareaufwand. In der Tat ist nur ein Leitungsstück und eine Schnittstelle (z.B. ein general purpose input output port, GPIO, Allzweckeingabe/-ausgabekanal) eines Prozessors (nicht notwendigerweise des Prozessors der mindestens einen Knotenpunktvorrichtung) erforderlich. Im Falle, dass der Prozessor mit der Schnittstelle der Prozessor der mindestens einen Knotenpunktvorrichtung ist, kann das Leitungsstück als Controller-Bypass-Leitung betrachtet werden, weil der Controller übergangen wird. Insbesondere im Vergleich zu einer Knotenpunktvorrichtung eines bekannten Bussystems ist nur eine kleine und kostengünstige Hardware-Änderung nötig, insbesondere, wenn das Eindringenserkennungssystem (IDS) im Prozessor der mindestens einen Knotenpunktvorrichtung implementiert ist. In der Tat wird dann beispielsweise kein zusätzliches Vergleichsmodul benötigt. Weiterhin müssen insbesondere der Controller der Knotenpunktvorrichtung und das Bussystem-Protokoll des bekannten Bussystems nicht angepasst werden. Das ist insofern vorteilhaft, da Bussysteme und deren Bussystem-Protokoll (z.B. CAN-Protokoll) häufig standardisiert und nicht beliebig oft/schnell verändert werden. Zudem werden Controller-Bypass-Leitungen im Regelfall (d.h. ohne Eindringen) nicht verwendet und somit die Funktionalität des Bussystems im Regelfall nicht verändert.
  • Besonders vorteilhaft ist weiterhin, dass es für das computer-implementierte Verfahren nach dem ersten Aspekt (oder einer Ausführungsform davon) zum Abfangen eines Eindringens in das Bussystem (und insbesondere vermöge des Eindringenserkennungssystems (IDS)) ausreichend ist, nur den mindestens einen Knotenpunkt des Bussystems z.B., um eine Controller-Bypass-Leitung zu erweitern. In anderen Worten, ein bestehendes Bussystem kann bereits durch eine entsprechende Anpassung eines einzigen Knotenpunktes oder bereits durch die Hinzunahme eines Knotenpunktes nach dem zweiten allgemeinen Aspekt (oder einer Ausführungsform davon) zu einem Bussystem nach dem dritten allgemeinen Aspekt angepasst werden. Dadurch kann bereits Eindringen in das gesamte Bussystem nach dem Verfahren nach dem ersten allgemeinen Aspekt (oder einer Ausführungsform davon) abgefangen werden. Das ermöglicht eine einfache und kostengünstige Integration in bereits bestehende Bussysteme.
  • Das Abfangen des Eindringens, insbesondere des Frames des eindringenden Knotenpunktes, ist aufgrund des Schreibens auf die Receive-Leitung nicht an das Bussystem-Protokoll gebunden. Dadurch kann ein eindringender Frame bereits vor einem End of Frame field und somit sehr schnell abgefangen (auch: invalidiert) werden. Dadurch kann insbesondere rechtzeitig verhindert werden, dass der Betrieb des technischen Systems (z.B. das Fahrzeug) beeinträchtigt und/oder geschädigt wird.
  • Das mit dem Abfangen verbundene Senden von einem Fehler-Frame z.B. an die anderen Knotenpunkte im Bussystem ergibt sich ebenfalls aus dem vorhandenen Bussystem- Protokoll.
  • Der Prozessor der mindestens einen Knotenpunktvorrichtung kann das Eindringenserkennungssystem (IDS) umfassen. Dadurch können weitere, separate Prozessoren für das Eindringenserkennungssystem (IDS) entfallen und Kosten reduziert werden.
  • Figurenliste
    • 1a zeigt eine Knotenpunktvorrichtung für ein Bussystem mit Controller-Bypass-Leitung zur Transmit-Leitung.
    • 1b zeigt eine Ausführungsform einer Knotenpunktvorrichtung für ein Bussystem mit Controller-Bypass-Leitung zur Receive-Leitung.
    • 2a zeigt eine Knotenpunktvorrichtung für ein Controller Area Network (CAN) mit Controller-Bypass-Leitung zur Transmit-Leitung.
    • 2b zeigt eine Ausführungsform einer Knotenpunktvorrichtung für ein CAN mit Controller-Bypass-Leitung zur Receive-Leitung.
    • 3 zeigt ein Bussystem.
    • 4 zeigt ein CAN.
    • 5 illustriert schematisch ein computer-implementiertes Verfahren zum Abfangen eines Eindringens in ein Bussystem.
  • Beschreibung
  • Das computer-implementierte Verfahren 300, die Knotenpunktvorrichtung 100, und das Bussystem 200 zielen darauf ab ein Eindringen in das Bussystem 200 zu erkennen und abzufangen. Die Bussysteme der vorliegenden Offenbarung können in zahlreichen mechatronischen technischen Systemen und auf unterschiedlichen Gebieten zum Einsatz kommen (zum Beispiel in den im Teil zum Stand der Technik aufgeführten Systemen oder Anwendungen, z.B. einem Fahrzeug). Eine sichere Interaktion zwischen Knotenpunkten eines solchen Bussystems ist häufig maßgeblich für die (beabsichtigte, spezifizierte) Funktionalität des technischen Systems. Beispielsweise können selbst in einem nicht autonom fahrenden Fahrzeug mehr als hundert Steuergeräte (z.B. Motorsteuerung, Getriebesteuerung, Antiblockiersystem/Fahrdynamikregelung, Airbag, Body Control Unit, Fahrerassistenzsysteme, Autoalarmanlagen, ...) über ein Bussystem vernetzt werden. Gelänge es beispielsweise einem Steuergerät, das z.B. über eine Multimedia-Schnittstelle infiltriert wurde, falsche Signale (z.B. absichtlich zu kurze Abstände zu einem vorausfahrenden weiteren Verkehrsteilnehmer) über das Bussystem an die weiteren Steuergeräte zu senden, könnte eine unbeabsichtigte und mitunter schädigende Systemreaktion ausgelöst werden (z.B. Einleitung einer Notbremsung durch einen Abstandsregeltempomaten). Die zunehmende Digitalisierung sowie Automatisierung und Vernetzung von technischen Systemen kann zu immer größeren Bussystemen (d.h. mit mehr Knotenpunkten) führen. Eindringenserkennungssysteme (IDS), wie im Stand der Technik dargelegt, können ein Eindringen in das Bussystem erkennen und in den Systemen der vorliegenden Offenbarung eingesetzt werden.
  • Offenbart wird ein computer-implementiertes Verfahren 300 zum Abfangen eines Eindringens in ein Bussystem 200, umfassend Erkennen 310, vermöge eines Eindringenserkennungssystems (IDS) (z.B. eines oder mehrere der Eindringenserkennungssysteme, die im Teil zum Stand der Technik beschrieben wurden), eines Frames (auch: einer Nachricht), das von einem weiteren Knotenpunkt 140 des Bussystems 200 auf einen Bus 210 des Bussystems 200 gesendet wird, als Eindringen in das Bussystem 200. Ein Anzapfen des Bussystems 200 (auch ohne dezidierte Knotenpunktvorrichtung für das Bussystem), insbesondere des Buses 210, kann als weiterer Knotenpunkt 140 betrachtet werden. Das Verfahren 300 umfasst weiterhin Senden 320 von Daten auf eine Receive-Leitung 122 einer Knotenpunktvorrichtung 100, um ein Signal, das dem über den Bus 210 eintreffenden Frame entspricht, auf der Receive-Leitung 122 zu manipulieren (um das Eindringen, d.h. die Manipulation von außen, abzufangen), wobei die Receive-Leitung 122 zwischen einem Transceiver 110 (auch: Sendeempfänger) und einem Controller 120 (auch: Steuereinheit) der Knotenpunktvorrichtung 100 angeordnet ist.
  • Generell kann eine Manipulation ein Einspeisen einer bestimmten Datenfolge und/oder eines bestimmten Pegels (z.B. eines bestimmten Pegels für einen bestimmten Zeitraum) auf die Receive-Leitung 122 umfassen.
  • Das Signal, das dem über den Bus 210 eintreffenden Frame entspricht, kann ein Frame - d.h. z.B. eine Bitfolge - umfassen, wobei gemäß dem Bussystem-Protokoll weitere Bits, die nicht zum Frame gehören, z.B. in die Bitfolge eingeschoben werden können. Im Falle einer Bitfolge kann eine Manipulation des Signals die Änderung (das Kippen) mindestens eines Bits der Bitfolge umfassen. Ein Signal kann in eine Bitfolge transformiert werden. Das Signal kann derart manipuliert werden, dass jedes einer Anzahl von über den Bus 210 eintreffenden rezessiven Bits mit je einem dominanten Bit überschrieben wird. Die eintreffenden rezessiven Bits können zeitlich hintereinander eintreffen, müssen aber nicht unmittelbar zeitlich hintereinander eintreffen, da durchaus dominante Bits zwischen den rezessiven Bits eintreffen können.
  • Zusätzlich oder alternativ kann die Manipulation des Signals darin bestehen, die Receive-Leitung 122 über einen Zeitraum auf einen dominanten Pegel zu setzen (wobei z.B. der dominante Pegel in diesem Zeitraum einer Folge aus einem oder mehreren dominanten Bits entspricht). Hierbei können dann sowohl die rezessiven als auch die dominanten Bits mit je einem dominanten Bit überschrieben werden. Auf eine Prüfung, ob eintreffende Bits dominant oder rezessiv sind, kann hier verzichtet werden.
  • Hierbei kann eine Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits erzeugt werden, die von dem Controller 120 der Knotenpunktvorrichtung 100 empfangen wird. Das Verfahren 300 ist schematisch in 5 dargestellt.
  • Die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits kann gemäß einem Bussystem-Protokoll (z.B. CAN-Protokoll) den Controller 120 der Knotenpunktvorrichtung 100 des Bussystems 200 dazu veranlassen 330, ein Fehler-Frame auf den Bus 210 zu senden, wodurch die Übertragung des als Eindringen erkannten Frames invalidiert, und insbesondere unterbunden, wird und somit das Eindringen in das Bussystem 200 abgefangen wird. In anderen Worten, im Gegensatz zu im Stand der Technik bekannten Verfahren muss das Senden des Fehler-Frames nicht aktiv gesteuert werden, da es sich aus dem Bussystem-Protokoll automatisch ergibt. Beispielsweise muss in einem CAN-Protokoll nach fünf gleichwertigen Bits ein Pegelwechsel stattfinden (z.B. stuffing Regelung). Anderenfalls wird zwingend ein Fehler-Frame ausgegeben. Z.B. kann durch die Controller-Bypass-Leitung 124 die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits unabhängig vom Controller und dem Bussystem-Protokoll und somit schnell erzeugt werden. Dadurch kann ein eindringendes Frame schnell und insbesondere bereits vor dem End Of Frame Field des eindringenden Frames (und z.B. nach einer Arbitrierung) abgefangen/invalidiert werden. Anderenfalls, d.h. wenn das Bussystem-Protokoll nicht umgangen würde, könnte frühestens beim End Of Frame Field und somit erst nach fast vollständiger Übermittlung (ein End Of Frame Field ist gewöhnlicherweise eher am Ende des Frames) des eindringenden Frames ein Fehler-Frame auf den Bus gesendet werden, um die anderen Knotenpunkte zu benachrichtigen. Je früher ein eindringendes Frame erkannt und unterbunden werden kann, umso eher können, eingedenk der (nicht verschwindenden) Signallaufzeiten auf dem Bus 210, die weiteren Knotenpunkte des Bussystems 200 benachrichtigt und vor Schaden bewahrt werden.
  • Die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits kann in dem Controller 120 der Knotenpunktvorrichtung 100 zu einem negativen Ergebnis eines Cyclic Redundancy Checks (CRC) führen. Dadurch kann der Controller 120 gemäß dem Bussystem-Protokoll veranlasst werden 330, den Fehler-Frame auf den Bus 210 zu senden.
  • Das Eindringenserkennungssystem (IDS) kann dafür ausgelegt sein, ein Eindringen in das Bussystem 200 zu erkennen. Das Eindringenserkennungssystem (IDS) kann dafür ausgelegt sein, ein Eindringen in das Bussystem 200 zu erkennen, bei dem ein weiterer Knotenpunkt des Bussystems 200, insbesondere der weitere Knotenpunkt 140 des Bussystems 200, einen Frame mit einem Identifier, der einem dritten Knotenpunkt 141 des Bussystems 200 zugeordnet ist, auf den Bus 210 sendet, wobei der dritte Knotenpunkt 141 des Bussystems 200 außerhalb der Knotenpunktvorrichtung 100 angeordnet ist (d.h. nicht dem Knotenpunkt der Knotenpunktvorrichtung 100 entspricht). Das Eindringenserkennungssystem (IDS) kann (zusätzlich) dafür ausgelegt sein, ein Eindringen in das Bussystem 200 zu erkennen, bei dem ein weiterer Knotenpunkt 140 des Bussystems 200 ein Frame mit einem Identifier (auch: Identifizierer), der einem dritten Knotenpunkt 141 des Bussystems 200 zugeordnet ist, auf den Bus 210 sendet, wobei der dritte Knotenpunkt 141 des Bussystems 200 dem Knotenpunkt der Knotenpunktvorrichtung 100 entspricht. In anderen Worten, das Eindringenserkennungssystem (IDS) kann auch dafür ausgelegt sein, Missbrauch eigener Identifiers zu erkennen.
  • Das Verfahren 300 kann derart ausgelegt sein, dass das als Eindringen erkannte Frame vor einem End Of Frame Field des Frames invalidiert werden kann.
  • Im Verfahren 300 kann das Senden 320 der Daten auf die Receive-Leitung 122 von einem Prozessor 130 der Knotenpunktvorrichtung 100 ausgehen, wobei der Prozessor 130 über eine/die Controller-Bypass-Leitung 124 mit dem Transceiver 110 verbunden ist, wobei die Receive-Leitung 122 und die Controller-Bypass-Leitung 124 einen gemeinsamen Leitungsteil aufweisen. In anderen Worten, die Controller-Bypass-Leitung 124 (oder ein Teil davon) mündet in die Receive-Leitung 122.
  • Der Prozessor 130 der Knotenpunktvorrichtung 100 kann das Eindringenserkennungssystem (IDS) umfassen.
  • Offenbart wird weiterhin eine Knotenpunktvorrichtung 100 für ein Bussystem 200, umfassend einen/den Transceiver 110, der dafür ausgelegt ist, mit einem/dem Bus 210 des Bussystems 200 verbunden zu werden. Die Knotenpunktvorrichtung 100 umfasst weiterhin einen/den Controller 120, der über eine/die Transmit-Leitung 121 (auch: Sendeleitung 121) und über eine/die Receive-Leitung 122 (auch: Empfangsleitung 122) mit dem Transceiver verbunden ist, wobei der Controller und der Transceiver dafür ausgelegt sind, über die Transmit-Leitung 121 Daten vom Controller zum Transceiver und über die Receive-Leitung 122 Daten vom Transceiver zum Controller zu übertragen. Die Knotenpunktvorrichtung 100 umfasst weiterhin einen Prozessor 130, der an den Controller gekoppelt sein kann. Die Knotenpunktvorrichtung 100 umfasst weiterhin, optional, ein/das Eindringenserkennungssystem (IDS). Die Knotenpunktvorrichtung 100 ist dafür ausgelegt, das Verfahren 300 zum Abfangen eines Eindringens in das Bussystem 200 auszuführen. Der Prozessor 130 der Knotenpunktvorrichtung 100 kann dafür ausgelegt sein, das Verfahren 300 zum Abfangen eines Eindringens in das Bussystem 200 auszuführen.
  • Der Prozessor 130 kann, wie in Fig. la-2b dargestellt, (z.B. über einen general purpose input output port, GPIO port) über mindestens eine Controller-Bypass-Leitung 123, 124 mit dem Transceiver 110 verbunden und zusätzlich dafür ausgelegt sein, vermöge der mindestens einen Controller-Bypass-Leitung 123, 124 ein vom Eindringenserkennungssystem (IDS) erkanntes Eindringen in das Bussystem 200 abzufangen. Insbesondere kann der Prozessor 130 durch die mindestens eine Controller-Bypass-Leitung 123, 124 mit dem Transceiver 110 verbunden (d.h. über die Transmit-Leitung 121 und/oder über die Receive-Leitung 122) sein, wobei die Controller-Bypass-Leitung 123, 124 den Controller 120 übergeht. Wenn die Receive-Leitung 122 nicht vorhanden ist, kann im Verfahren 300 das Senden 320 der Daten auf die Receive-Leitung (122) von einem anderen Prozessor (nicht in 1a-2b dargestellt) ausgehen, der wiederum über eine andere Controller-Bypass-Leitung (ebenfalls nicht in 1a-2b dargestellt) mit dem Transceiver 110 und insbesondere der Receive-Leitung 122 verbunden ist. Ein solcher anderer Prozessor kann z.B. ein Vergleichsmodul sein, das z.B. zwischen dem Transceiver 110 und dem Controller 120 der Knotenpunktvorrichtung 100 angeordnet ist.
  • Der Vorteil mindestens einer Controller-Bypass-Leitung (z.B. 123, 124, andere Controller-Bypass-Leitung) kann darin gesehen werden, dass im Falle eines erkannten Eindringens Daten (z.B. ein Signal, das einem über den Bus 210 eintreffenden Frame entspricht, und/oder ein Signal, das einem auf den Bus 210 zu sendenden Frame entspricht) zwischen dem Transceiver 110 und dem Controller 120 (d.h. auf der Transmit-Leitung 121 und/oder der Receive-Leitung 122) vom Prozessor 130 oder von dem anderen Prozessor zu jedem Zeitpunkt geändert werden können. Durch das Verfahren 300 kann dadurch eine eindringende Nachricht (auch: Frame) schnell und insbesondere bereits vor dem End Of Frame Field der eindringenden Nachricht (und z.B. nach einer Arbitrierung) abgefangen werden, weil durch die mindestens eine Controller-Bypass-Leitung (z.B. 123, 124, andere Controller-Bypass-Leitung) insbesondere auch das Bussystem-Protokoll umgangen werden kann. Dadurch kann eine mögliche durch die eindringende Nachricht beabsichtigte Schädigung und/oder Manipulation abgefangen werden, bevor sie entstehen kann.
  • Der Prozessor 130 kann den Controller ganz oder teilweise umfassen, d.h. der Controller kann eine logische Untereinheit des Prozessors 130 sein. Durch eine Controller-Bypass-Leitung 123, 124 kann dann der Teil des Prozessors 130 außerhalb der logischen Untereinheit mit dem Transceiver 110 verbunden werden. Der Prozessor 130 kann weiterhin das Eindringenserkennungssystem (IDS) ganz oder teilweise umfassen. Beispielsweise kann das Eindringenserkennungssystem (IDS) auf dem Prozessor 130 implementiert sein, wobei ein oder mehrere Teile (z.B. ein Repeater) des Eindringenserkennungssystems (IDS) auch außerhalb des Prozessors 130 (z.B. im Bus 210) angeordnet sein können.
  • Das Bussystem 200 kann beispielsweise ein Controller Area Network, d.h. ein CAN(-System) (mittlerweile in verschiedenen Versionen), und/oder eine CAN-inspirierte Weiterentwicklung sein. In diesem Fall kann der Bus 210 als CAN-Bus, der Transceiver 110 als CAN-Transceiver und der Controller 120 als CAN-Controller bezeichnet werden. Das Bussystem-Protokoll kann in diesem Fall ein CAN-Protokoll sein, z.B. nach ISO 11898-1 oder ISO/DIS 11898-1 (z.B. Protokolle CAN, CAN FD, CAN FEFF, CAN FBFF, ...). Die Daten können z.B. wie beim CAN-System seriellen Bits entsprechen. Alternativ kann das Bussystem 200 z.B. ein Local Interconnect Network (LIN) sein. Alternativ kann das Bussystem 200 z.B. ein FLEXRAY Network sein. Der Prozessor 130 kann z.B. ein Computer, eine Central Processing Unit (CPU) oder ein Mikroprozessor sein. Insbesondere kann ein Knotenpunkt ein Steuergerät (oder ein Teil davon) in einem technischen System (z.B. in einem Fahrzeug) darstellen.
  • In einer Ausführungsform (auch: Ausführungsform Tx) kann die Transmit-Leitung 121 und (die) mindestens eine Controller-Bypass-Leitung 123 einen gemeinsamen Leitungsteil aufweisen. In anderen Worten kann hier der Prozessor 130 mit der Transmit-Leitung 121 verbunden sein, wobei der Controller 120 übergangen wird. Eine solche beispielhafte Ausführungsform ist in 1a und speziell für ein CAN etc. in 2a dargestellt.
  • In einer weiteren Ausführungsform (auch: Ausführungsform Rx) kann die Receive-Leitung 122 und (die) mindestens eine Controller-Bypass-Leitung 124 einen gemeinsamen Leitungsteil aufweisen. In anderen Worten kann hier der Prozessor 130 mit der Receive-Leitung 122 verbunden sein, wobei der Controller 120 übergangen wird. Eine solche beispielhafte Ausführungsform ist in 1b und speziell für ein CAN etc. in 2b dargestellt. Alternativ kann auch eine zweite Controller-Bypass-Leitung 124 vorhanden sein, die zusammen mit der Receive-Leitung 122 einen gemeinsamen Leitungsteil aufweist. Die mindestens eine Controller-Bypass-Leitung 123 kann dann z.B. mit der Transmit-Leitung 121 einen gemeinsamen Leitungsteil aufweisen. Das Eindringenserkennungssystem (IDS) kann anders als in den 1a-2b gezeigt, auch ganz oder teilweise außerhalb des Prozessor 130 angeordnet sein.
  • Offenbart wird weiterhin ein Bussystem 200, umfassend einen Bus 210 und mindestens eine Knotenpunktvorrichtung 100, die über den Transceiver 110 der mindestens einen Knotenpunktvorrichtung 100 mit dem Bus 210 verbunden ist. Weiterhin umfasst das Bussystem 200 mindestens einen weiteren Knotenpunkt 140 des Bussystems 200, wobei jeder weitere Knotenpunkt des Bussystems 200 einen weiteren Transceiver, einen weiteren Controller und einen weiteren Prozessor umfassen kann. Optional kann das Bussystem 200 weiterhin mindestens einen weiteren Knotenpunkt als dritten Knotenpunkt 141 des Bussystems 200 umfassen.
  • Eine beispielhafte Ausführungsform für das Bussystem 200 ist in 3 und speziell für ein CAN etc. in 4 dargestellt. Die mindestens eine Knotenpunktvorrichtung 100 kann beispielsweise gerade den Knotenpunkt eines vorhandenen Bussystems darstellen, der geändert oder hinzugefügt wird, um ein Eindringen in das vorhandene Bussystem erkennen und abfangen zu können. Im Falle eines CAN etc. sind in 4 insbesondere die zwei verdrillten Adern (CAN_HIGH, CAN_LOW) des CAN-Bus für die symmetrische Signalübertragung dargestellt. Dagegen kann der Bus 210 in 3 (unabhängig von der Darstellung) einen Satz von einer oder mehreren Leitungen umfassen. Beispielsweise kann der weitere Knotenpunkt 140 eine Nachricht mit einem Identifier des durch die mindestens eine Knotenpunktvorrichtung 100 realisierten Knotenpunkts auf den Bus 210 senden. Alternativ kann beispielsweise der weitere Knotenpunkt 140 eine Nachricht mit einem Identifier des (optionalen) dritten Knotenpunktes 141 auf den Bus 210 senden. Ein solches Eindringen kann in beiden Fällen durch die mindestens eine Knotenpunktvorrichtung 100 und das Verfahren 300 abgefangen werden.
  • In einer bereits beschriebenen Ausführungsform Tx der mindestens einen Knotenpunktvorrichtung 100 kann (zusätzlich) eine Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits (oder eine andere Manipulation) von dem Transceiver 110 der mindestens einen Knotenpunktvorrichtung 100 auf den Bus 210 des Bussystems 200 gesendet werden. In der Tat ist der Transceiver 110 nicht dafür ausgelegt/vorgesehen, die Übertragung auf den Bus 210 zu stoppen. Dadurch kann weiterhin mindestens ein Controller eines Knotenpunktes des Bussystems 200 dazu veranlasst werden, ein Fehler-Frame auf den Bus zu senden. Der mindestens eine Controller des Knotenpunktes des Bussystems 200, der dazu veranlasst wird, ein Fehler-Frame auf den Bus zu senden, kann ein weiterer Controller des weiteren Knotenpunktes 140 sein, von dem der als Eindringen erkannte Frame (d.h. der eindringende Frame) gesendet wird, wobei der weitere Controller des weiteren Knotenpunktes 140 gemäß dem Bussystem-Protokoll die Übertragung des Frames abbricht, bevor er den Fehler-Frame (ebenfalls gemäß dem Bussystem-Protokoll) auf den Bus 210 des Bussystems 200 sendet. Der Fehler-Frame kann z.B. aus dominanten und/oder rezessiven Bits bestehen und von dem Zustand des internen Fehlerzählers abhängig sein. Alternativ oder zusätzlich kann der mindestens eine Controller des Knotenpunktes des Bussystems 200, der dazu veranlasst wird, ein Fehler-Frame auf den Bus zu senden, der Controller 120 der mindestens einen Knotenpunktvorrichtung 100 (via Transceiver 110 und Receive-Leitung 122) oder ein weiterer Controller eines weiteren Knotenpunktes des Bussystems 200 sein. Hierbei kann die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits in dem mindestens einen Controller zu einem negativen Ergebnis des Cyclic Redundancy Checks (CRC) führen und der mindestens eine Controller gemäß dem Bussystem-Protokoll veranlasst werden, ein/den Fehler-Frame auf den Bus 210 zu senden.
  • Die Ausführungsform Rx (ohne Ausführungsform Tx), bei der die mindestens eine Controller-Bypass-Leitung 124 einen gemeinsamen Leitungsteil mit der Receive-Leitung 122 aufweist und keine weitere Controller-Bypass-Leitung 123 einen gemeinsamen Leitungsteil mit der Transmit-Leitung 121 aufweist, kann insofern als besonders sicher bewertet werden, als nicht direkt (sondern nur über den Controller 120) auf den Bus 210 des Bussystems 200 geschrieben werden kann. Eine Manipulation mit z.B. konstant hohem Level über den Bypass wäre somit im Gegensatz zur Ausführungsform Tx nicht möglich. Dadurch kann z.B. nicht über die mindestens eine Controller-Bypass-Leitung 124 der Bus 210 blockiert/stillgelegt werden.
  • Das als Eindringen erkannte Frame kann (muss aber nicht) vor einem End Of Frame Field des Frames invalidiert werden. Zum Beispiel kann ein als Eindringen erkannter Frame nach der Arbitrierung und nach der Übermittlung eines Identifiers invalidiert werden. Dadurch kann eine Schädigung und/oder Manipulation verhindert werden, bevor sie entstehen kann.
  • Bei der Knotenpunktvorrichtung 100 und/oder beim Bussystem 200 kann das Verfahren 300 in dem Prozessor 130 der mindestens einen Knotenpunktvorrichtung 100 implementiert sein und somit ein Eindringen in das Bussystem 200 von der mindestens einen Knotenpunktvorrichtung 100 abgefangen werden. Insbesondere ist es ausreichend, wenn das Verfahren 300 (nur) in einem Knotenpunkt des Bussystems 200 implementiert und angewandt wird. Das Verfahren 300 kann ein Computer-Programm darstellen, welches (z.B. als Signalfolge) auf einem Speichermedium gespeichert werden kann/ist.
  • Das in dieser Offenbarung vorgestellte Verfahren 300 zum Abfangen eines Eindringens in das Bussystem 200, die Knotenpunktvorrichtung 100, und das Bussystem 200 können sich auf ein Controller Area Network (CAN), ein Local Interconnect Network (LIN) oder ein FLEXRAY Network beziehen, wobei insbesondere das Controller Area Network ein CAN(-System) in einer der verschiedenen Versionen, und/oder eine CAN-inspirierte Weiterentwicklung umfassen kann. Das Verfahren 300 zum Abfangen eines Eindringens in das Bussystem 200 kann auf Multibussysteme verallgemeinert werden, wobei ein Multibussystem mindestens zwei Bussysteme umfasst, wobei die Bussysteme über mindestens ein Gateway miteinander gekoppelt werden. Aus der Sicht je eines solchen Bussystems kann das mindestens eine Gateway als Knotenpunkt (z.B. mit mehreren Receive-Leitungen und Transmit-Leitungen, optional mit mehreren Controller-Bypass-Leitungen) betrachten werden. Das Verfahren 300 kann z.B. in jedem Gateway des Multibussystems realisiert werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 10361934 B2 [0007]

Claims (14)

  1. Computer-implementiertes Verfahren (300) zum Abfangen eines Eindringens in ein Bussystem (200), umfassend: - Erkennen (310), vermöge eines Eindringenserkennungssystems (IDS), eines Frames, das von einem weiteren Knotenpunkt (140) des Bussystems (200) auf einen Bus (210) des Bussystems (200) gesendet wird, als Eindringen in das Bussystem (200); - Senden (320) von Daten auf eine Receive-Leitung (122) einer Knotenpunktvorrichtung (100), um ein Signal, das dem über den Bus (210) eintreffenden Frame entspricht, auf der Receive-Leitung (122) zu manipulieren, wobei die Receive-Leitung (122) zwischen einem Transceiver (110) und einem Controller (120) der Knotenpunktvorrichtung (100) angeordnet ist.
  2. Verfahren (300) nach Anspruch 1, wobei das Signal derart manipuliert wird, dass jedes einer Anzahl von über den Bus (210) eintreffenden rezessiven Bits mit je einem dominanten Bit überschrieben wird und/oder ein Pegel auf der Receive-Leitung (122) über einen Zeitraum auf einen bestimmten Pegel gesetzt wird.
  3. Verfahren (300) nach Anspruch 1 oder 2, wobei eine Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits erzeugt wird, die von dem Controller (120) der Knotenpunktvorrichtung (100) empfangen wird.
  4. Verfahren (300) nach einem der vorhergehenden Ansprüche, wobei die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits gemäß einem Bussystem-Protokoll den Controller (120) der Knotenpunktvorrichtung (100) des Bussystems (200) dazu veranlasst (330), ein Fehler-Frame auf den Bus (210) zu senden, wodurch die Übertragung des als Eindringen erkannten Frames invalidiert, und insbesondere unterbunden, wird und somit das Eindringen in das Bussystem (200) abgefangen wird.
  5. Verfahren (300) nach einem der vorhergehenden Ansprüche, wobei die Sequenz von unmittelbar aufeinanderfolgenden dominanten Bits in dem Controller (120) der Knotenpunktvorrichtung (100) zu einem negativen Ergebnis eines Cyclic Redundancy Checks (CRC) führt und dadurch der Controller (120) gemäß dem Bussystem-Protokoll veranlasst wird (330), den Fehler-Frame auf den Bus (210) zu senden.
  6. Verfahren (300) nach einem der vorhergehenden Ansprüche, wobei das Eindringenserkennungssystem (IDS) dafür ausgelegt ist, ein Eindringen in das Bussystem (200) zu erkennen.
  7. Verfahren (300) nach einem der vorhergehenden Ansprüche, wobei das Eindringenserkennungssystem (IDS) dafür ausgelegt ist, ein Eindringen in das Bussystem (200) zu erkennen, bei dem ein weiterer Knotenpunkt des Bussystems (200), insbesondere der weitere Knotenpunkt (140) des Bussystems (200), einen Frame mit einem Identifier, der einem dritten Knotenpunkt (141) des Bussystems (200) zugeordnet ist, auf den Bus (210) sendet, wobei der dritte Knotenpunkt (141) des Bussystems (200) außerhalb der Knotenpunktvorrichtung (100) angeordnet ist.
  8. Verfahren (300) nach einem der vorhergehenden Ansprüche, wobei das als Eindringen erkannte Frame vor einem End Of Frame Field des Frames invalidiert wird.
  9. Verfahren (300) nach einem der vorhergehenden Ansprüche, wobei das Senden (320) der Daten auf die Receive-Leitung (122) von einem Prozessor (130) der Knotenpunktvorrichtung (100) ausgeht, wobei der Prozessor (130) über eine Controller-Bypass-Leitung (124) mit dem Transceiver (110) verbunden ist, wobei die Receive-Leitung (122) und die Controller-Bypass-Leitung (124) einen gemeinsamen Leitungsteil aufweisen.
  10. Verfahren (300) nach Anspruch 9, wobei der Prozessor (130) der Knotenpunktvorrichtung (100) das Eindringenserkennungssystem (IDS) umfasst.
  11. Knotenpunktvorrichtung (100) für ein Bussystem (200), umfassend: - einen Transceiver (110), der dafür ausgelegt ist, mit einem Bus (210) des Bussystems (200) verbunden zu werden; - einen Controller (120), der über eine Transmit-Leitung (121) und über eine Receive-Leitung (122) mit dem Transceiver verbunden ist, wobei der Controller und der Transceiver dafür ausgelegt sind, über die Transmit-Leitung Daten vom Controller zum Transceiver und über die Receive-Leitung Daten vom Transceiver zum Controller zu übertragen; - einen Prozessor (130); - optional, ein Eindringenserkennungssystem (IDS); wobei die Knotenpunktvorrichtung (100) dafür ausgelegt ist, das Verfahren (300) zum Abfangen eines Eindringens in das Bussystem (200) nach einem der vorhergehenden Ansprüche auszuführen.
  12. Knotenpunktvorrichtung (100) nach Anspruch 11, wobei der Prozessor (130) der Knotenpunktvorrichtung (100) dafür ausgelegt ist, das Verfahren (300) zum Abfangen eines Eindringens in das Bussystem (200) nach Anspruch 9 oder 10 auszuführen.
  13. Bussystem (200), umfassend: - einen Bus (210); - mindestens eine Knotenpunktvorrichtung (100) nach Anspruch 11 oder 12, die über den Transceiver (110) der mindestens einen Knotenpunktvorrichtung (100) mit dem Bus (210) verbunden ist; - mindestens einen weiteren Knotenpunkt (140) des Bussystems (200), wobei jeder weitere Knotenpunkt des Bussystems (200) einen weiteren Transceiver, einen weiteren Controller und einen weiteren Prozessor umfasst; - optional, mindestens einen weiteren Knotenpunkt als dritten Knotenpunkt (141) des Bussystems (200).
  14. Verfahren (300), Knotenpunktvorrichtung (100) oder Bussystem (200) nach einem der vorhergehenden Ansprüche, wobei das Bussystem (200) ein Controller Area Network (CAN), ein Local Interconnect Network (LIN) oder ein FLEXRAY Network ist.
DE102021207685.8A 2021-07-19 2021-07-19 Frame invalidierung im bussystem über receive-leitung Pending DE102021207685A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021207685.8A DE102021207685A1 (de) 2021-07-19 2021-07-19 Frame invalidierung im bussystem über receive-leitung
US17/860,931 US20230013980A1 (en) 2021-07-19 2022-07-08 Frame invalidation in bus system via receive line
CN202210840742.XA CN115643038A (zh) 2021-07-19 2022-07-18 总线系统中经由接收线路的帧无效

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021207685.8A DE102021207685A1 (de) 2021-07-19 2021-07-19 Frame invalidierung im bussystem über receive-leitung

Publications (1)

Publication Number Publication Date
DE102021207685A1 true DE102021207685A1 (de) 2023-01-19

Family

ID=84546848

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021207685.8A Pending DE102021207685A1 (de) 2021-07-19 2021-07-19 Frame invalidierung im bussystem über receive-leitung

Country Status (3)

Country Link
US (1) US20230013980A1 (de)
CN (1) CN115643038A (de)
DE (1) DE102021207685A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361934B2 (en) 2015-09-28 2019-07-23 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361934B2 (en) 2015-09-28 2019-07-23 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic

Also Published As

Publication number Publication date
CN115643038A (zh) 2023-01-24
US20230013980A1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
EP2981926B1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE102017208553A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102016220895A1 (de) Erkennung von Manipulationen in einem CAN-Netzwerk
DE102019217030A1 (de) Zuweisen von bus-off-angriffen auf der basis von error-frames
DE102017218134B3 (de) Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge
DE102017209557A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102017216808A1 (de) Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus sowie elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus
DE102018116676A1 (de) Fahrzeugnetzwerk mit Implementierung einer XCP-Protokoll-Richtlinie und Verfahren
EP3523941B1 (de) Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
EP3655876B1 (de) Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug
DE112014003345B4 (de) Datenausschlussvorrichtung
DE102020125262A1 (de) Warnsystem für Controller Area Networks
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE102021207685A1 (de) Frame invalidierung im bussystem über receive-leitung
DE102017208551A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102021203230A1 (de) Frame-Invalidierung im Bussystem mit Eindringenserkennungssystem
DE102019117229A1 (de) Kommunikationsvorrichtung und -verfahren zum authentifizieren einer nachricht
DE102018212657A1 (de) Verfahren und Vorrichtung zum Erkennen von Unregelmäßigkeiten in einem Rechnernetz
DE102017209556A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102017208545A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102014119214A1 (de) Verfahren zur Überprüfung wenigstens eines Telegramms
EP3957033B1 (de) Rechenanlage und verfahren zum betreiben einer rechenanlage
DE102017212757A1 (de) Verfahren und Vorrichtung zum Schützen eines Feldbusses

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000